SSH,SSH-Key及其在Git中的使用

0 ssh是什么

简单说,SSH(Security Shell)是一个允许两台电脑之间通过安全的连接进行数据交换 的网络协议。通过加密保证了数据的保密性和完整性。SSH 采用公钥加密技术 来验证远程主机,以及(必要时)允许远程主机验证用户。

如果一个用户从本地计算机,使用SSH协议登录另一台远程计算机,我们就可以认为,这种登录是安全的,即使被中途截获,密码也不会泄露。

最早的时候,互联网通信都是明文通信,一旦被截获,内容就暴露无疑。传统的 FTP、Telnet 是再网络中明文传送数据、用户帐号和密码,很容易受到中间人攻击 。1995年,芬兰学者Tatu Ylonen设计了SSH协议,将登录信息全部加密,成为互联网安全的一个基本解决方案,迅速在全世界获得推广,目前已经成为Linux系统的标准配置。

需要指出的是,SSH只是一种协议,存在多种实现,既有商业实现,也有开源实现。本文针对的实现是OpenSSH(OpenBSD Secure Shell) ,它是自由软件,应用非常广泛。

2 中间人攻击

SSH之所以能够保证安全,原因在于它采用了公钥加密。

整个过程是这样的:
(1)远程主机收到用户的登录请求,把自己的公钥发给用户。
(2)用户使用这个公钥,将登录密码加密后,发送回来。
(3)远程主机用自己的私钥,解密登录密码,如果密码正确,就同意用户登录。

这个过程本身是安全的,但是实施的时候存在一个风险:如果有人截获了登录请求,然后冒充远程主机,将伪造的公钥发给用户,那么用户很难辨别真伪。因为不像https协议,SSH协议的公钥是没有证书中心(CA)公证的,也就是说,都是自己签发的。

可以设想,如果攻击者插在用户与远程主机之间(比如在公共的wifi区域),用伪造的公钥,获取用户的登录密码。再用这个密码登录远程主机,那么SSH的安全机制就荡然无存了。这种风险就是著名的"中间人攻击"(Man-in-the-middle attack)。

SSH协议是如何应对的呢?

3 ssh提供的两种登录方式

3.1 口令登录

如果你是第一次登录对方主机,系统会出现下面的提示:

  $ ssh user@host

  The authenticity of host 'host (12.18.429.21)' can't be established.

  RSA key fingerprint is 98:2e:d7:e0:de:9f:ac:67:28:c2:42:2d:37:16:58:4d.

  Are you sure you want to continue connecting (yes/no)?

这段话的意思是,无法确认host主机的真实性,只知道它的公钥指纹,问你还想继续连接吗?

我们使用git工具,第一次与远程托管平台连接时往往就会有这个提示。另外我们在使用SSH远程登录工具如xshell时,也会有类似的提示。
在这里插入图片描述

所谓"公钥指纹",是指公钥长度较长(这里采用RSA算法,长达1024位),很难比对,所以对其进行MD5计算,将它变成一个128位的指纹。上例中是98:2e:d7:e0🇩🇪9f:ac:67:28:c2:42:2d:37:16:58:4d,再进行比较,就容易多了。

很自然的一个问题就是,用户怎么知道远程主机的公钥指纹应该是多少?回答是没有好办法,远程主机必须在自己的网站上贴出公钥指纹,以便用户自行核对。

假定经过风险衡量以后,用户决定接受这个远程主机的公钥。

  Are you sure you want to continue connecting (yes/no)? yes

系统会出现一句提示,表示host主机已经得到认可。

  Warning: Permanently added 'host,12.18.429.21' (RSA) to the list of known hosts.

然后,会要求输入密码。

  Password: (enter password)

如果密码正确,就可以登录了。

当远程主机的公钥被接受以后,它就会被保存在文件$HOME/.ssh/known_hosts之中。下次再连接这台主机,系统就会认出它的公钥已经保存在本地了,从而跳过警告部分,直接提示输入密码。

每个SSH用户都有自己的known_hosts文件,此外系统也有一个这样的文件,通常是/etc/ssh/ssh_known_hosts,保存一些对所有用户都可信赖的远程主机的公钥。

3.2 公钥登录

使用密码登录,每次都必须输入密码,非常麻烦。好在SSH还提供了公钥登录,可以省去输入密码的步骤。

所谓"公钥登录",原理很简单,就是用户将自己的公钥储存在远程主机上。登录的时候,远程主机会向用户发送一段随机字符串,用户用自己的私钥加密后,再发回来。远程主机用事先储存的公钥进行解密,如果成功,就证明用户是可信的,直接允许登录shell,不再要求密码。

这种方法要求用户必须提供自己的公钥。如果没有现成的,可以直接用ssh-keygen生成一个:

  $ ssh-keygen

常用的选项
-b:指定密钥长度;
-C:添加注释;用于为指定注释,可以是任何内容,通常使用自己的邮件名作为注释。
-f:指定用来保存密钥的文件名;
-t:指定要创建的密钥类型(加密方式)。
-e:读取openssh的私钥或者公钥文件;
-i:读取未加密的ssh-v2兼容的私钥/公钥文件,然后在标准输出设备上显示openssh兼容的私钥/公钥;
-l:显示公钥文件的指纹数据;
-N:提供一个新密语;
-P:提供(旧)密语;
-q:静默模式;

运行上面的命令以后,系统会出现一系列提示,可以一路回车。其中有一个问题是,要不要对私钥设置口令(passphrase),如果担心私钥的安全,这里可以设置一个。一般不设置,记不住【之后 还可更改此密码,使用ssh-keygen -p】。
其中-t指定了加密方式,常用的两者加密方式为RSA 和ed25519。为了安全考虑如果使用 RSA 加密方式则指定密钥长度为 -b 4096(1024 的密钥长度能 够被破解,建议指定为 4096)。
但现在有了更安全的加密方式 ed25519 ,这是目前最受推荐的公钥算法。当使用 ed25519 加密方式时,它会忽略 -b 选项,因为它的长度是固定的。生成的密钥更紧凑 、更短(仅包含 68 个字符)、在签名验证时也更快并且还更安全。它还将使用新的 OpenSSH 格式(OpenSSH 6.5+)而不是 PEM 格式保存私钥,Windows10 中的 OpenSSH 最 先支持的也是 ed25519 类型的密钥。
使用 rsa 加密方式的示例:

[fan 16:10:57]~$ ssh-keygen -t rsa -C "win10-fan@outlook.com" -b 4096
Generating public/private rsa key pair.
# 指定密钥文件名称;直接回车则使用默认名称 id_rsa
Enter file in which to save the key (/home/fan/.ssh/id_rsa): /home/fan/.ssh/FDGitHub_rsa
# 输入密码(一般不输入密码,直接回车)
Enter passphrase (empty for no passphrase):
# 再次输入密码
Enter same passphrase again:
Your identification has been saved in /home/fan/.ssh/FDGitHub_rsa.
Your public key has been saved in /home/fan/.ssh/FDGitHub_rsa.pub.
The key fingerprint is:
SHA256:GcK7ORvFzH6fzA7qPmnzBr1DOWho5cCVgIpLkh6VGb8 Fan@outlook.com
The key's randomart image is:
+---[RSA 4096]----+
|   .+... .       |
|   +o.  o        |
| o.. oo..        |
|+o.   +*.o       |
|+..  E.=So .     |
|..    o== =      |
|     .=..+oo     |
|       +=o+= .   |
|      .++=.o*    |
+----[SHA256]-----+

# 查看公钥文件中的内容
$ cat ~/.ssh/FDGitHub_rsa.pub
ssh-rsa "公钥内容" Fan@outlook.com

# 注意在其他地方导入公钥时一定要将公钥文件中的 *全部内容* 都导入,包括末尾你的邮箱。

使用 ed25519 加密方式生成密钥的示例:

ssh-keygen -t ed25519 -C "fan@outlook.com"

# 默认的密钥文件中将带有ed25519,比如:
~/.ssh/id_ed25519
~/.ssh/id_ed25519.pub

公钥是一串很长的字符;为了便于肉眼比对和识别,所以有了指纹这东西;指纹位数短 ,更便于识别且与公钥一一对应。
公钥加密指纹 fingerprint 有两种形式:
之前的十六进制形式:16:27:ac:a5:76:28:2d:36:63:1b:56:4d:eb:df:a6:48
现在使用 sha256 哈希值并且使用 base64 进行格式 :SHA256:nThbg6kXUpJWGl7E1IGOCspRomTxdCARLviKw6E5SY8
指纹的用处之一是在使用 SSH 第一次连接到某主机时,会返回该主机使用的公钥的指纹让 你识别。

公钥用于给别人用来加密文件。公钥就是一把锁,你把锁给别人,他用锁锁住东西后,除 了你自己外其他人是没有钥匙(私钥)的,都无法打开。配对的私钥就是钥匙。
必须保证使用你的公钥的人明确知道这个公钥一定是你的。你可以在网站或通过其它方式 公布你的公钥,以便他人进行对照确认。由于公钥很长,所以有了对应的指纹(指纹更易 辨别,位数更少),可以通过指纹进行对照(公布指纹)。

运行结束以后,在$HOME/.ssh/目录下,会新生成两个文件:id_rsa.pub和id_rsa。前者是你的公钥,后者是你的私钥。

这时再输入下面的命令,将公钥传送到远程主机host上面:

  $ ssh-copy-id user@host

好了,从此你再登录,就不需要输入密码了。

如果还是不行,就打开远程主机的/etc/ssh/sshd_config这个文件,检查下面几行前面"#"注释是否取掉。

  RSAAuthentication yes
  PubkeyAuthentication yes
  AuthorizedKeysFile .ssh/authorized_keys

然后,重启远程主机的ssh服务。

  // ubuntu系统
  service ssh restart

  // debian系统
  /etc/init.d/ssh restart

通过上面的解释可以知道,我们常用的xshell使用的是口令登录,而我们的git工具使用的是秘钥登录,需要向远程托管平台提供自己的公钥。

4 ssh基本用法

SSH主要用于远程登录。假定你要以用户名user,登录远程主机host,只要一条简单命令就可以了。

  $ ssh user@host

如果本地用户名与远程用户名一致,登录时可以省略用户名。

  $ ssh host

SSH的默认端口是22,也就是说,你的登录请求会送进远程主机的22端口。使用p参数,可以修改这个端口。

  $ ssh -p 2222 user@host

上面这条命令表示,ssh直接连接远程主机的2222端口。

5 ssh在Git中的使用

5.1 Github/GitLab 中为什么会用到 SSH?

Using the SSH protocol, you can connect and authenticate to remote servers and services. With SSH keys, you can connect to GitHub without supplying your username or password at each visit.

使用 SSH 协议,您可以连接和验证远程服务器和服务。

使用 SSH 密钥,您可以连接到 GitHub,而无需在每次访问时提供用户名或密码。

5.2 与 Github 主机进行通信的两种方式

访问远程仓库时可以选择 SSH 或者 HTTPS 协议进行访问。

(比如,与 gitlab 远程仓库进行进行安全认证可选择使用 ssh 或者 https),两者的表现 形式:

SSH  git@gitlab.com:faner/test01.git
HTTPS  https://gitlab.com/faner/test01.git

当你选择 HTTPS 时,会看到它有下面的一段提示"Create a personal access token on your account to pull or push via Https"简单的翻译一下就是"在您的帐户上创建个人 访问令牌,以通过 Https 进行 pull 或 push”,并且在你第一次将本地仓库 push 到远 程仓库时会要求你输入 gitlab 的用户名和密码。

5.3 GitHub/GitLab 中导入 SSH Key

SSH Key 导入 :导入过程比较简单。

GitHub: 点击用户头像 > Setting > SSH and GPG keys > New SSH key > 粘贴你生成的 公钥(简单的方法是用文本编辑器打开公钥文件然后复制)。

那么现在您已经设置了 SSH 密钥,在下次克隆存储库时可以使用 SSH 的 URL。如果您已经 拥有通过 HTTPS 克隆的存储库,可以将存储库的远程 URL 更改为其 SSH URL 。

从用户操作上来看,HTTPS 需要用户输入远程仓库的用户名和密码,比如需要输入 gitlab 的帐号和密码;SSH 无需输入用户和密码。
问题:生成 ssh key 所使用的邮箱是否需要和本地 git 设置的邮箱相同?

本地 git 中配置的用户名和邮箱会随同提交日志被公开到 GitHub 上,而非生成 ssh key 时使用的邮箱(两者之间没有必然关系)。

本文为已有博客的整理,有关更多内容参考博客:

  1. SSH-key的生成与在Git中的使用
  2. SSH原理与运用(一):远程登录
    有关ssh的高级用法参考:
  3. SSH-key的生成与在Git中的使用
  4. SSH原理与运用(二):远程操作与端口转发
  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值